gemAnbT_SMC-B_ATV_1.1.3_V1.0.0
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Anbietertypsteckbrief
SMC-B
Anbietertyp Version | 1.1.3 |
Anbietertyp Status | freigegeben |
Version | 1.0.0 |
Revision | 666765 |
Stand | 18.12.2018 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemAnbT_SMC-B_ATV_1.1.3 |
Historie Anbietertypversion und Anbietertypsteckbrief
Historie Anbietertypversion
Die Anbietertypversion ändert sich, wenn sich die Anforderungslage für den Anbietertyp ändert.
Anbietertypversion |
Beschreibung der Änderung |
Referenz |
---|---|---|
0.9.0 | Initiale Version auf Dokumentenebene | |
1.0.0 | freigegeben | |
1.0.1 | Anpassung auf Releasestand 1.6.4 | gemAnbT_SMC-B_ATV1.0.1_V1.0.0 |
1.1.0 | Anpassung auf Releasestand 2.1.1 | gemAnbT_SMC-B_ATV1.1.0_V1.0.0 |
1.1.1 | Anpassung auf Releasestand 2.1.2 | gemAnbT_SMC-B_ATV1.1.1_V1.0.0 |
1.1.2 | Anpassung auf Releasestand 2.1.2-1 | gemAnbT_SMC-B_ATV1.1.2_V1.0.0 |
1.1.3 | Anpassung auf Releasestand 3.0.0 | gemAnbT_SMC-B_ATV1.1.3_V1.0.0 |
Historie Anbietertypsteckbrief
Die Dokumentenversion des Anbietertypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Anbiertertypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Anbietertypversion.
Version | Stand | Kap. | Grund der Änderung, besondere Hinweise | Bearbeiter |
---|---|---|---|---|
1.0.0 | 18.12.18 | freigegeben | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Anbietertypsteckbriefe verzeichnen verbindlich die Anforderungen der gematik an den Anbieter SMC-B zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten.
Die Anforderungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die Anforderungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Anbietertypsteckbrief richtet sich an:
- Anbieter SMC-B
- die gematik im Rahmen der Zulassungsverfahren, Bestätigungsverfahren, Kooperationsverträge und Anbieterverfahren
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können der Homepage der gematik entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten Anforderungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
Afo-ID: Identifiziert die Anforderung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Afo-Bezeichnung: Gibt den Titel einer Anforderung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der Anforderung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die Anforderung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Anbietertyp normativen Anforderungen.
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemKPT_Betr | Betriebskonzept Online-Produktivbetrieb (ORS 2.1) | 2.4.0 |
gemRL_Betr_TI | Übergreifende Richtlinien zum Betrieb der TI | 1.11.0 |
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.3.0 |
gemSpec_CVC_TSP | Spezifikation Trust Service Provider CVC | 1.12.0 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.1.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.13.0 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.15.0 |
gemSpec_PINPUK_TI | Übergreifende Spezifikation PIN/PUK-Policy für Smartcards der Telematikinfrastruktur | 1.3.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.5.0 |
gemSpec_SMC-B_ObjSys | Spezifikation der Security Module Card SMC-B Objektsystem | 3.13.0 |
gemSpec_SMC-B_ObjSys_G2_1 | Spezifikation der Security Module Card SMC-B Objektsystem | 4.4.0 |
gemSpec_X_509_TSP | Spezifikation Trust Service Provider X.509 | 1.13.0 |
3 Blattanforderungen
Die folgenden Abschnitte verzeichnen alle für den Anbietertypen normativen Anforderungen der gematik an Anbieter SMC-B zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten (Blattanforderungen). Die Anforderungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung.
3.1 Anforderungen zur betrieblichen Eignung
3.1.1 Prozessprüfung betriebliche Eignung
Sofern in diesem Abschnitt Anforderungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung im Rahmen von Prozessprüfungen nachgewiesen werden.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_3880 | eineindeutige Referenznummer von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3881 | Eineindeutigkeit der Incident-ID | gemRL_Betr_TI |
GS-A_3882 | Mindestinhalte von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3889 | Schließung der übergreifenden Incident-Dokumentation, mit abschließender Bearbeitung im Anwendersupport | gemRL_Betr_TI |
GS-A_3890 | Information bei Schließung der übergreifenden Incident-Dokumentation im Anwendersupport | gemRL_Betr_TI |
GS-A_3892 | Prüfung auf Erfüllung von Prioritätsanforderungen im lokalen Incident Management im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3893 | nachträgliche strukturierte Informationsübermittlung von lokalen Incidents im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3895 | Erfassung und Übermittlung eines übergreifenden Incidents im Rahmen der qualifizierten Meldung im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3903 | Empfangsbestätigung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3905 | Ablehnung von übergreifenden Incidents im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3907 | Lösung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3908 | Schließung übergreifender Incident, mit abschließender Bearbeitung im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3909 | interne Dokumentation einer übergreifenden Incident-Meldung, bei nicht vorhandener Lösungsverantwortung | gemRL_Betr_TI |
GS-A_3910 | strukturierte Informationsübermittlung von übergreifender Incidents im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3913 | prioritätsabhängige Meldungen im lokalen Incident Management | gemRL_Betr_TI |
GS-A_3914 | Statusinformation bei übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3921 | Eskalationsinhalte im INC | gemRL_Betr_TI |
GS-A_3924 | Bereitstellung von Vorgangsdaten aus dem übergreifenden Incident Management | gemRL_Betr_TI |
GS-A_3925 | Reportinhalte von Vorgangsdaten aus dem übergreifenden Incident Management | gemRL_Betr_TI |
GS-A_3961 | eineindeutige Referenznummer von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3968 | Anfrage zur Ermittlung der Problemlösungsverantwortung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3975 | Vorprüfung lösungsunterstützende ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_3976 | Ablehnung von übergreifenden Problemen bei lösungsunterstützenden ITSM-TI-Teilnehmern | gemRL_Betr_TI |
GS-A_3982 | Ablehnung von übergreifenden Problemen durch problemlösungsverantwortliche ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_3987 | Lösung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3988 | Versendung Verifizierung vor Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3990 | Schließung nach Verifizierung des Problemerkennenden | gemRL_Betr_TI |
GS-A_3991 | WDB Aktualisierung nach Schließung der übergreifenden Problemmeldungen | gemRL_Betr_TI |
GS-A_3996 | Eskalationsinhalte im PRO | gemRL_Betr_TI |
GS-A_3998 | Bereitstellung von Problemdokumentationen aus dem übergreifenden Problem Management | gemRL_Betr_TI |
GS-A_3999 | Reportinhalte von Vorgangsdaten aus dem übergreifenden Problem Management | gemRL_Betr_TI |
GS-A_4000 | Mindestinhalte Dokumentation von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_4085 | Etablierung von Kommunikationsschnittstellen durch die ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_4092 | Übermittlung des konsolidierten Reports | gemRL_Betr_TI |
GS-A_4093 | Dateinamen der Einzelreports im konsolidierten und Ad-hoc Reporting | gemRL_Betr_TI |
GS-A_4095 | Übermittlung von Ad-hoc Reports | gemRL_Betr_TI |
GS-A_4096 | Weiterbearbeitbarkeit und Auswertbarkeit des Ad-hoc Reports | gemRL_Betr_TI |
GS-A_4097 | Dateiformat und -struktur des Ad-hoc Reports | gemRL_Betr_TI |
GS-A_4099 | Zulieferungszeit des Ad-hoc Reports an den SBV oder GTI | gemRL_Betr_TI |
GS-A_4101 | Übermittlung der Service Level Messergebnisse | gemRL_Betr_TI |
GS-A_4102 | Dateistruktur des Service Level Reports | gemRL_Betr_TI |
GS-A_4103 | Dateiformat des Service Level Reports | gemRL_Betr_TI |
GS-A_4106 | Reportinhalte und Format des Performance Reports | gemRL_Betr_TI |
GS-A_4108 | Inhalt von Ad-hoc Reports | gemRL_Betr_TI |
GS-A_4112 | Datenbereitstellung für CI „Produktverantwortliche Organisation“ | gemRL_Betr_TI |
GS-A_4113 | Datenänderung für CI „Produktverantwortliche Organisation“ | gemRL_Betr_TI |
GS-A_4114 | Datenbereitstellung für CI „Produkt“ | gemRL_Betr_TI |
GS-A_4115 | Datenänderung für CI „Produkt“ | gemRL_Betr_TI |
GS-A_4120 | Nachträgliche strukturierte Informationsübermittlung von übergreifenden Incidents im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_4125 | TI-Notfallerkennung | gemRL_Betr_TI |
GS-A_4411 | Reportinginhalte des Change-Management-Prozessreportings | gemRL_Betr_TI |
GS-A_4412 | Bereitstellung der Change Management Vorgangsdaten mittels Prozessreporting | gemRL_Betr_TI |
GS-A_4892 | Eingangsbestätigung für den Melder | gemRL_Betr_TI |
GS-A_5200 | Konvention zu Dateinamen zur Übermittlung von Incident- und Problemdokumentationen | gemRL_Betr_TI |
GS-A_5248 | Konventionen zur Struktur von Prozessdaten | gemRL_Betr_TI |
GS-A_5249 | Reservierte Zeichen in den Prozessdaten | gemRL_Betr_TI |
GS-A_5250 | Lösungsverifikation vor Schließung | gemRL_Betr_TI |
GS-A_5349 | Eingangskanal für qualifizierte Meldung eines Service Requests durch ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_5350 | Nutzung von Antragsunterlagen zur qualifizierten Meldung eines Service Requests | gemRL_Betr_TI |
GS-A_5363 | Einrichten einer Benutzergruppe und eines Funktionspostfachs für Mitteilungen über die ZID im Change Management | gemRL_Betr_TI |
GS-A_5372 | Ablehnung eines übergreifenden Incidents nach bereits erfolgter Annahmebestätigung | gemRL_Betr_TI |
GS-A_5373 | Vollständiger Statusdurchlauf nach Übernahme der Lösungsverantwortung | gemRL_Betr_TI |
GS-A_5375 | Befüllung des Feldes Lösungsbeschreibung | gemRL_Betr_TI |
GS-A_5376 | Befüllung des Feldes Zeitpunkt Lösung | gemRL_Betr_TI |
3.1.2 Anbietererklärung betriebliche Eignung
Sofern in diesem Abschnitt Anforderungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch eine Anbietererklärung bestätigen bzw. zusagen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_6359 | Definition der notwendigen Leistung anderer Anbieter durch Anbieter und SPEDs | gemKPT_Betr |
TIP1-A_6360 | Kontrolle bereitgestellter Leistungen durch Anbieter und SPEDs | gemKPT_Betr |
TIP1-A_6367 | Definition eines Business-Servicekatalog der angebotenen TI Services | gemKPT_Betr |
TIP1-A_6370 | Erzielen eines hohen Qualitätsanspruchs der SPOCs | gemKPT_Betr |
TIP1-A_6371 | 2nd/ 3rd-Level-Support: Single-Point-of-Contact (SPOC) für Anbieter | gemKPT_Betr |
TIP1-A_6374 | Serviceeinheiten des Anbieters „SMC-B / HSM-B“ | gemKPT_Betr |
TIP1-A_6377 | Koordination von produktverantwortlichen Anbietern und Herstellern | gemKPT_Betr |
TIP1-A_6388 | Bereitstellung eines lokalen IT-Service-Managements durch Anbieter und SPEDs für ihre zu verantwortenden Serviceeinheiten | gemKPT_Betr |
TIP1-A_6389 | Erreichbarkeit der 1st-Level (UHD), 2nd/3rd-Level (SPOCs) der Anbieter und SPEDs | gemKPT_Betr |
TIP1-A_6390 | Mitwirkung im TI-ITSM durch Anbieter und SPEDs | gemKPT_Betr |
TIP1-A_6392 | Erzielen eines hohen Qualitätsanspruchs der 1st-Level-UHDs | gemKPT_Betr |
TIP1-A_6393 | Verantwortung für die Weiterleitung von Anfragen | gemKPT_Betr |
TIP1-A_6394 | Optionale Serviceeinheiten des Anbieters „SMC-B / HSM-B“ | gemKPT_Betr |
TIP1-A_6400 | Serviceverantwortung des Anbieters SMC-B / HSM-B für seine Serviceeinheiten | gemKPT_Betr |
TIP1-A_6401 | Produktverantwortung des Anbieters SMC-B / HSM-B | gemKPT_Betr |
TIP1-A_6402 | Serviceleistungen des Anbieter SMC-B / HSM-B | gemKPT_Betr |
TIP1-A_6403 | Supportleistung des Anbieter SMC-B / HSM-B | gemKPT_Betr |
TIP1-A_6404 | Nutzung von angebotenen Leistungen anderer Anbietern durch den Anbieter SMC-B / HSM-B | gemKPT_Betr |
TIP1-A_6412 | Erreichbarkeit der 2nd/3rd-Level-Support im Incident Management | gemKPT_Betr |
TIP1-A_6413 | Serviceleistung der TI-ITSM-Teilnehmer im Anwendersupport in der eingeschränkten Servicezeit | gemKPT_Betr |
TIP1-A_6414 | Serviceleistung der TI-ITSM-Teilnehmer im Anwendersupport in der Hauptservicezeit | gemKPT_Betr |
TIP1-A_6415 | Fortgeführte Wahrnehmung der Serviceverantwortung bei der Delegation von Aufgaben | gemKPT_Betr |
TIP1-A_6419 | Reportingfrequenz des Service Level Reports | gemKPT_Betr |
TIP1-A_6421 | Reaktionszeit lokaler Incident | gemKPT_Betr |
TIP1-A_6422 | Qualifikationszeit lokaler Incident | gemKPT_Betr |
TIP1-A_6423 | Meldezeit Bearbeitungsstatus übergreifender Incident im Anwendersupport | gemKPT_Betr |
TIP1-A_6425 | Reaktionszeit des 2nd/3rd-Level-Support bei übergreifendem Incident im TI-ITSM-Teilnehmersupport | gemKPT_Betr |
TIP1-A_6426 | Qualifikationszeit übergreifender Incident durch den 2nd/3rd-Level-Support im TI-ITSM-Teilnehmersupport | gemKPT_Betr |
TIP1-A_6427 | Meldezeit Erstinformation und Bearbeitungsstatus übergreifender Incidents durch den 2nd/3rd-Level-Support im TI-ITSM-Teilnehmersupport | gemKPT_Betr |
TIP1-A_6428 | Lösungszeit übergreifender Incident durch den 2nd/3rd-Level-Support im TI-ITSM-Teilnehmersupport | gemKPT_Betr |
TIP1-A_6429 | Qualifikationszeit für Problemerkennende TI-ITSM-Teilnehmer | gemKPT_Betr |
TIP1-A_6430 | Meldezeit Statusinfo bei Problemen | gemKPT_Betr |
TIP1-A_6431 | Beginn Problem Bearbeitung durch problemlösungsverantwortlichen TI-ITSM-Teilnehmer | gemKPT_Betr |
TIP1-A_6432 | Statusinfo bei Problemen durch den Problemlösungsverantwortlichen | gemKPT_Betr |
TIP1-A_6433 | Beginn Problem Bearbeitung durch lösungsunterstützende TI-ITSM Teilnehmer | gemKPT_Betr |
TIP1-A_6434 | Zeit für Problemlösung durch problemlösungsverantwortliche TI-ITSM-Teilnehmer | gemKPT_Betr |
TIP1-A_6435 | Reaktionszeit Produkt-RfC Bewertung | gemKPT_Betr |
TIP1-A_6437 | Datenaufbewahrung von Performancedaten | gemKPT_Betr |
TIP1-A_6501 | Wartungsfenster | gemKPT_Betr |
TIP1-A_6502 | Produktverfügbarkeit (RU, TU) | gemKPT_Betr |
TIP1-A_6503 | Servicezeiten im Problem Management | gemKPT_Betr |
TIP1-A_6504 | Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport in der Hauptservicezeit | gemKPT_Betr |
TIP1-A_6507 | Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport in der eingeschränkten Servicezeit | gemKPT_Betr |
GS-A_3877 | Prüfung auf Erfüllung von Prioritätsanforderungen im lokalen Incident Management im Anwendersupport | gemRL_Betr_TI |
GS-A_3881 | Eineindeutigkeit der Incident-ID | gemRL_Betr_TI |
GS-A_3882 | Mindestinhalte von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3884 | Priorisierung von Incidents | gemRL_Betr_TI |
GS-A_3886 | Nutzung der Kommunikationsschnittstelle bei strukturierter Informationsübermittlung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3887 | Status eines übergreifenden Incidents während der Bearbeitung | gemRL_Betr_TI |
GS-A_3889 | Schließung der übergreifenden Incident-Dokumentation, mit abschließender Bearbeitung im Anwendersupport | gemRL_Betr_TI |
GS-A_3891 | Service Requirements im Anwendersupport | gemRL_Betr_TI |
GS-A_3892 | Prüfung auf Erfüllung von Prioritätsanforderungen im lokalen Incident Management im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3893 | nachträgliche strukturierte Informationsübermittlung von lokalen Incidents im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3894 | qualifizierte Meldung einer Störung im ITSM-TI-Teilnehmersupport, ohne Meldung durch Anwender/DVO | gemRL_Betr_TI |
GS-A_3895 | Erfassung und Übermittlung eines übergreifenden Incidents im Rahmen der qualifizierten Meldung im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3904 | Incident-Annahme | gemRL_Betr_TI |
GS-A_3905 | Ablehnung von übergreifenden Incidents im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3906 | Bearbeitung von übergreifenden Incidents bei Lösungsverantwortung | gemRL_Betr_TI |
GS-A_3907 | Lösung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3908 | Schließung übergreifender Incident, mit abschließender Bearbeitung im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3909 | interne Dokumentation einer übergreifenden Incident-Meldung, bei nicht vorhandener Lösungsverantwortung | gemRL_Betr_TI |
GS-A_3910 | strukturierte Informationsübermittlung von übergreifender Incidents im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3912 | Messung der Gesamtlösungszeit | gemRL_Betr_TI |
GS-A_3913 | prioritätsabhängige Meldungen im lokalen Incident Management | gemRL_Betr_TI |
GS-A_3914 | Statusinformation bei übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3915 | Information bei Annahme von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3916 | Informationen bei Bearbeitung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3917 | Bereitstellung der Incident-Dokumentation bei Audits | gemRL_Betr_TI |
GS-A_3918 | Integrität der Dokumentation von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3921 | Eskalationsinhalte im INC | gemRL_Betr_TI |
GS-A_3922 | Mitwirkung bei serviceübergreifenden Taskforces im Eskalationsfall | gemRL_Betr_TI |
GS-A_3959 | Vorprüfung als Problemerkennender | gemRL_Betr_TI |
GS-A_3960 | Statusinformation an SBV für lokale Problems | gemRL_Betr_TI |
GS-A_3962 | Eineindeutigkeit der Problem ID | gemRL_Betr_TI |
GS-A_3965 | Anfrage zur Unterstützung von übergreifenden Problemen bei lösungsunterstützenden ITSM-TI-Teilnehmern | gemRL_Betr_TI |
GS-A_3966 | Zusendung der Anfrage zur Unterstützung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3967 | Nutzung der Kommunikationsschnittstelle bei Anfrage zur Unterstützung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3968 | Anfrage zur Ermittlung der Problemlösungsverantwortung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3969 | Zusendung der Anfrage zur Ermittlung der Problemlösungsverantwortung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3970 | Nutzung der Kommunikationsschnittstelle bei Anfrage zur Ermittlung der Problemlösungsverantwortung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3971 | Problem nach Verifizierung schließen | gemRL_Betr_TI |
GS-A_3975 | Vorprüfung lösungsunterstützende ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_3976 | Ablehnung von übergreifenden Problemen bei lösungsunterstützenden ITSM-TI-Teilnehmern | gemRL_Betr_TI |
GS-A_3977 | Unterstützung bei übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3981 | Problembearbeitung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3982 | Ablehnung von übergreifenden Problemen durch problemlösungsverantwortliche ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_3983 | Ursachenanalyse von übergreifenden Problemen durch Problemlösungsverantwortlichen | gemRL_Betr_TI |
GS-A_3984 | Anfrage zur Bereitstellung der TI-Testumgebung | gemRL_Betr_TI |
GS-A_3985 | Anfrage Produkttypvorgaben | gemRL_Betr_TI |
GS-A_3986 | Problemlösungsverantwortliche Koordination von übergreifenden Problems | gemRL_Betr_TI |
GS-A_3987 | Lösung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3988 | Versendung Verifizierung vor Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3989 | Nacharbeitung vor Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3990 | Schließung nach Verifizierung des Problemerkennenden | gemRL_Betr_TI |
GS-A_3991 | WDB Aktualisierung nach Schließung der übergreifenden Problemmeldungen | gemRL_Betr_TI |
GS-A_3993 | Information bei Feststellung von Problemen im lokalen und übergreifenden Problem Management | gemRL_Betr_TI |
GS-A_3994 | Statusinformation bei lokalen und übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3996 | Eskalationsinhalte im PRO | gemRL_Betr_TI |
GS-A_3997 | Mitwirkung bei Taskforces im Eskalationsfall | gemRL_Betr_TI |
GS-A_3998 | Bereitstellung von Problemdokumentationen aus dem übergreifenden Problem Management | gemRL_Betr_TI |
GS-A_3999 | Reportinhalte von Vorgangsdaten aus dem übergreifenden Problem Management | gemRL_Betr_TI |
GS-A_4000 | Mindestinhalte Dokumentation von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_4087 | Erreichbarkeit der Kommunikationsschnittstelle bei Rufbereitschaften außerhalb der Servicezeiten der ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_4090 | Kommunikationssprache zwischen den Prozessbeteiligten | gemRL_Betr_TI |
GS-A_4091 | Dokumentationssprache | gemRL_Betr_TI |
GS-A_4099 | Zulieferungszeit des Ad-hoc Reports an den SBV oder GTI | gemRL_Betr_TI |
GS-A_4112 | Datenbereitstellung für CI „Produktverantwortliche Organisation“ | gemRL_Betr_TI |
GS-A_4113 | Datenänderung für CI „Produktverantwortliche Organisation“ | gemRL_Betr_TI |
GS-A_4114 | Datenbereitstellung für CI „Produkt“ | gemRL_Betr_TI |
GS-A_4115 | Datenänderung für CI „Produkt“ | gemRL_Betr_TI |
GS-A_4116 | Bereitstellung Ad-hoc Report | gemRL_Betr_TI |
GS-A_4120 | Nachträgliche strukturierte Informationsübermittlung von übergreifenden Incidents im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_4121 | Analyse Auswirkungen möglicher Schadensereignisse auf Sicherheit und Funktion der TI-Services | gemRL_Betr_TI |
GS-A_4122 | Unterstützung TI-Notfallvorsorge | gemRL_Betr_TI |
GS-A_4124 | Umsetzung Vorkehrungen zur TI-Notfallvorsorge | gemRL_Betr_TI |
GS-A_4125 | TI-Notfallerkennung | gemRL_Betr_TI |
GS-A_4126 | Eskalation TI-Notfälle | gemRL_Betr_TI |
GS-A_4127 | Sofortmaßnahmen TI-Notfälle | gemRL_Betr_TI |
GS-A_4128 | Bewältigung der TI-Notfälle | gemRL_Betr_TI |
GS-A_4129 | Unterstützung bei TI-Notfällen | gemRL_Betr_TI |
GS-A_4130 | Festlegung der Räumlichkeiten für EMC | gemRL_Betr_TI |
GS-A_4131 | Bereitstellung der Ansprechpartner und Teilnehmer für EMC | gemRL_Betr_TI |
GS-A_4132 | Durchführung der Wiederherstellung und TI-Notfällen | gemRL_Betr_TI |
GS-A_4133 | Rollback-Verfahren nach TI-Notfällen | gemRL_Betr_TI |
GS-A_4134 | Auswertungen von TI-Notfällen | gemRL_Betr_TI |
GS-A_4397 | Teilnahme am Service Review | gemRL_Betr_TI |
GS-A_4402 | Mitwirkungspflicht bei Bewertung von Produkt-RfCs | gemRL_Betr_TI |
GS-A_4406 | Aktualität des Change- & Releasekalenders | gemRL_Betr_TI |
GS-A_4411 | Reportinginhalte des Change-Management-Prozessreportings | gemRL_Betr_TI |
GS-A_4412 | Bereitstellung der Change Management Vorgangsdaten mittels Prozessreporting | gemRL_Betr_TI |
GS-A_4413 | Aktualisierung der Produktinformation | gemRL_Betr_TI |
GS-A_4414 | Beteiligung von Anbietern und Herstellern an der Bewertung von Produkttyp-Changes mittels Befragung | gemRL_Betr_TI |
GS-A_4417 | Stetige Aktualisierung von Planungs- und Realisierungsdaten | gemRL_Betr_TI |
GS-A_4418 | Übermittlung von Abweichungen vom Produkt-RfC | gemRL_Betr_TI |
GS-A_4419 | Nutzung der Testumgebung | gemRL_Betr_TI |
GS-A_4420 | Übermittlung der lokalen Testergebnisse | gemRL_Betr_TI |
GS-A_4421 | Zulassung und Abnahme von entwickelten Produkt-Changes | gemRL_Betr_TI |
GS-A_4422 | Überführung von Produkten durch Anbieter in den Wirkbetrieb | gemRL_Betr_TI |
GS-A_4424 | Umsetzung des Fallbackplans | gemRL_Betr_TI |
GS-A_4425 | Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Produkt-Changes an den SBV | gemRL_Betr_TI |
GS-A_4855 | Auditierung von ITSM-TI-Teilnehmern | gemRL_Betr_TI |
GS-A_5086 | Bearbeitung und Lösung von lokalen Incidents bei Lösungsverantwortung | gemRL_Betr_TI |
GS-A_5250 | Lösungsverifikation vor Schließung | gemRL_Betr_TI |
GS-A_5349 | Eingangskanal für qualifizierte Meldung eines Service Requests durch ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_5350 | Nutzung von Antragsunterlagen zur qualifizierten Meldung eines Service Requests | gemRL_Betr_TI |
GS-A_5355 | Anfrage einer Lösungsunterstützung durch Problemlösungsverantwortlichen | gemRL_Betr_TI |
GS-A_5361 | Durchführung von Emergency Changes durch Anbieter bei Nichterreichbarkeit des SBVs außerhalb der ITSM Servicezeit der gematik | gemRL_Betr_TI |
GS-A_5366 | Mitwirkungspflicht der Anbieter bei der Festsetzung von Standard Produkt Changes | gemRL_Betr_TI |
GS-A_5367 | Durchführung von Standard Produkt-Changes durch Anbieter | gemRL_Betr_TI |
GS-A_5372 | Ablehnung eines übergreifenden Incidents nach bereits erfolgter Annahmebestätigung | gemRL_Betr_TI |
GS-A_5373 | Vollständiger Statusdurchlauf nach Übernahme der Lösungsverantwortung | gemRL_Betr_TI |
GS-A_5375 | Befüllung des Feldes Lösungsbeschreibung | gemRL_Betr_TI |
GS-A_5376 | Befüllung des Feldes Zeitpunkt Lösung | gemRL_Betr_TI |
GS-A_5377 | Durchführung einer Problemstornierung oder Problemannullierung | gemRL_Betr_TI |
GS-A_5378 | Durchführung von Emergency Changes durch Anbieter | gemRL_Betr_TI |
A_15170 | Sektorzulassung für zugelassene TSP-CVC | gemSpec_CVC_TSP |
3.1.3 Betriebshandbuch betriebliche Eignung
Sofern in diesem Abschnitt Anforderungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch die Vorlage des Betriebshandbuches nachweisen.
Der Umfang und Inhalt des Betriebshandbuches ist der Definition in der Richtlinie Betrieb [gemRL_Betr_TI] zu entnehmen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1-A_6402 | Serviceleistungen des Anbieter SMC-B / HSM-B | gemKPT_Betr |
GS-A_3876 | Vorprüfung im Anwendersupport | gemRL_Betr_TI |
GS-A_3878 | Nachträgliche strukturierte Informationsübermittlung von übergreifenden Incidents im Anwendersupport | gemRL_Betr_TI |
GS-A_3879 | Schriftliche Erfassung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3883 | Kategorisierung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3885 | strukturierte Informationsübermittlung von übergreifenden Incidents im Anwendersupport | gemRL_Betr_TI |
GS-A_3888 | Verifikation vor Schließung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3896 | interne Erfassung des übergreifenden Incidents im Rahmen der qualifizierten Meldung im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3902 | Vorprüfung im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3911 | Service Level Requirements im ITSM-TI-Teilnehmersupport | gemRL_Betr_TI |
GS-A_3919 | Bereitstellung Eskalationsschnittstelle | gemRL_Betr_TI |
GS-A_3920 | Eskalationseinleitung durch den ITSM-TI-Teilnehmer im INC | gemRL_Betr_TI |
GS-A_3923 | Zusendung von Reports an den Servicebetriebsverantwortlichen | gemRL_Betr_TI |
GS-A_3958 | Problemerkennung durch ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_3963 | Kategorisierung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3964 | Priorisierung von übergreifenden Problemen | gemRL_Betr_TI |
GS-A_3972 | Service Level Requirements problemerkennende ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_3978 | Service Level Requirements für lösungsunterstützende ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_3992 | Service Level Requirements problemlösungsverantwortliche ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_3995 | Eskalationseinleitung durch den ITSM-TI-Teilnehmer im PRO | gemRL_Betr_TI |
GS-A_4085 | Etablierung von Kommunikationsschnittstellen durch die ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_4086 | Erreichbarkeit von Kommunikationsschnittstellen der ITSM-TI Teilnehmer | gemRL_Betr_TI |
GS-A_4088 | Bereitstellung eines technischen Ansprechpartners durch ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_4089 | Bereitstellung eines kaufmännischen Ansprechpartners durch ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_4094 | Service Level Requirements Serviceerbringung | gemRL_Betr_TI |
GS-A_4100 | Messung der Service Level | gemRL_Betr_TI |
GS-A_4109 | Service Level Requirements Anbieter-Performance-Messungen | gemRL_Betr_TI |
GS-A_4116 | Bereitstellung Ad-hoc Report | gemRL_Betr_TI |
GS-A_4117 | Bereitstellung der Produktinformation von Anbietern | gemRL_Betr_TI |
GS-A_4118 | Bekanntmachung Support-Schnittstelle | gemRL_Betr_TI |
GS-A_4119 | Benennung der Ansprechpartner | gemRL_Betr_TI |
GS-A_4123 | Entwicklung und Pflege der TI-Notfallvorsorgedokumentation | gemRL_Betr_TI |
GS-A_4135 | Service Level Requirements ITSM-TI-Teilnehmer | gemRL_Betr_TI |
GS-A_4136 | Statusinformation bei TI-Notfällen | gemRL_Betr_TI |
GS-A_4137 | Dokumentation im TI-Notfall-Logbuch | gemRL_Betr_TI |
GS-A_4138 | Erstellung des Wiederherstellungsberichts nach TI-Notfällen | gemRL_Betr_TI |
GS-A_4139 | Rollback-Bericht nach TI-Notfällen | gemRL_Betr_TI |
GS-A_4398 | Vorprüfung von durch Anbietern festgestellten Produktänderungsbedarfen | gemRL_Betr_TI |
GS-A_4399 | Übermittlung von Produktdaten nach Abschluss von lokal autorisierten Produkt-Changes | gemRL_Betr_TI |
GS-A_4400 | Produkt-RfC aufzeichnen & an SBV übermitteln | gemRL_Betr_TI |
GS-A_4401 | Registrierung von durch den SBV übermittelten Produkt-RfCs | gemRL_Betr_TI |
GS-A_4404 | Übermittlung von Produktdaten nach Abschluss von genehmigungspflichtigen Produkt-Changes | gemRL_Betr_TI |
GS-A_4405 | Service Level Requirements für genehmigungspflichtige Produkt-Changes | gemRL_Betr_TI |
GS-A_4407 | Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Produkt-Changes | gemRL_Betr_TI |
GS-A_4408 | Eskalation für genehmigte Produkt-Changes während der Test- oder Deploymentdurchführung | gemRL_Betr_TI |
GS-A_4409 | Eskalation für genehmigte Produkt-Changes während der Bewertung von Produkt-Changes | gemRL_Betr_TI |
GS-A_4410 | Bereitstellung von Vorgangsdaten für autorisierte Produkt -Changes | gemRL_Betr_TI |
GS-A_4415 | Aktualisierung des Vorgangsdatenreports | gemRL_Betr_TI |
GS-A_4416 | Planung von Produkt-Changes gemäß Produkt-RfC | gemRL_Betr_TI |
GS-A_4423 | Abstimmung von Wartungsfenster für genehmigungspflichtige Änderungen | gemRL_Betr_TI |
GS-A_4855 | Auditierung von ITSM-TI-Teilnehmern | gemRL_Betr_TI |
GS-A_4893 | Kommunikationsschnittstellen im Rahmen von TI-Notfällen | gemRL_Betr_TI |
GS-A_5251 | Übermittlung von Fehlerlogs, Systemprotokollen der Produktinstanzen und lokalen Incidents | gemRL_Betr_TI |
GS-A_5343 | Definition inhaltlicher Auszüge aus dem Betriebshandbuch | gemRL_Betr_TI |
GS-A_5364 | Beachtung von Change Level, Dringlichkeit und Kritikalität | gemRL_Betr_TI |
GS-A_5366 | Mitwirkungspflicht der Anbieter bei der Festsetzung von Standard Produkt Changes | gemRL_Betr_TI |
GS-A_5370 | Feststellen von Emergency Changes durch Anbieter | gemRL_Betr_TI |
3.2 Anforderungen zur sicherheitstechnischen Eignung
3.2.1 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Anforderungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Hinweis:
Einige Anforderungen sind sowohl in diesem Anbietertypsteckbrief, als auch in zugehörigen Produkttypsteckbriefen enthalten, da ein Nachweis der Erfüllung (ggf. auch anteilig) in Abhängigkeit von der Umsetzung sowohl durch die Anbieter der Produkte (Produktzulassung bzw. -bestätigung), als auch durch den Anbieter von Betriebsleistungen (Anbieterzulassung bzw. -bestätigung) erfolgen muss.
Abhängig von der konkreten Umsetzung können allerdings entsprechend [gemRL_PruefSichEig] Anforderungen, die nur für die Anbieter der zugehörigen Produkte relevant sind, vom Sicherheitsgutachter als „entbehrlich“ bewertet werden. Weiterhin können Anforderungen, die zwar relevant sind, aber bereits vollständig vom Anbieter der zugehörigen Produkte erfüllt werden, vom Sicherheitsgutachter über Referenzieren der bestehenden Sicherheitsgutachten der Produktanbieter als umgesetzt bewertet werden.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4173 | Erbringung von Verzeichnisdienstleistungen | gemRL_TSL_SP_CP |
GS-A_4191 | Einsatz interoperabler Systeme durch einen externen Dienstleister | gemRL_TSL_SP_CP |
GS-A_4230 | Gewährleistung der Online-Verfügbarkeit von Sperrinformationen | gemRL_TSL_SP_CP |
GS-A_4247 | Obligatorische Vorgaben für das Rollenkonzept | gemRL_TSL_SP_CP |
GS-A_4249 | Standort für Backup-HSM | gemRL_TSL_SP_CP |
GS-A_4255 | Nutzung des HSM im kontrollierten Bereich | gemRL_TSL_SP_CP |
GS-A_4259 | Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung | gemRL_TSL_SP_CP |
GS-A_4260 | Manipulationsschutz veröffentlichter Daten | gemRL_TSL_SP_CP |
GS-A_4261 | Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems | gemRL_TSL_SP_CP |
GS-A_4268 | Anforderungen an den Einsatz freier Mitarbeiter | gemRL_TSL_SP_CP |
GS-A_4270 | Aufzeichnung von technischen Ereignissen | gemRL_TSL_SP_CP |
GS-A_4271 | Aufzeichnung von organisatorischen Ereignissen | gemRL_TSL_SP_CP |
GS-A_4272 | Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten | gemRL_TSL_SP_CP |
GS-A_4273 | Schutz vor Zugriff, Löschung und Manipulation elektronischer Protokolldaten | gemRL_TSL_SP_CP |
GS-A_4274 | Archivierung von für den Zertifizierungsprozess relevanten Daten | gemRL_TSL_SP_CP |
GS-A_4275 | Dokumentationspflicht für Prozesse zum Schlüsselwechsel | gemRL_TSL_SP_CP |
GS-A_4276 | Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung | gemRL_TSL_SP_CP |
GS-A_4279 | Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste | gemRL_TSL_SP_CP |
GS-A_4284 | Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren | gemRL_TSL_SP_CP |
GS-A_4285 | Sicherheitsniveau bei der Generierung von Signaturschlüsseln | gemRL_TSL_SP_CP |
GS-A_4287 | Sichere Aufbewahrung des privaten Schlüssels einer CA | gemRL_TSL_SP_CP |
GS-A_4288 | Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4289 | Unterstützung des sicheren Löschen von Schlüsseln durch HSM | gemRL_TSL_SP_CP |
GS-A_4290 | Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip | gemRL_TSL_SP_CP |
GS-A_4291 | Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip | gemRL_TSL_SP_CP |
GS-A_4292 | Protokollierung der HSM-Nutzung | gemRL_TSL_SP_CP |
GS-A_4294 | Bedienung des Schlüsselgenerierungssystems | gemRL_TSL_SP_CP |
GS-A_4295 | Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4304 | Speicherung und Anwendung von privaten Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4305 | Ordnungsgemäße Sicherung des privaten Schlüssels | gemRL_TSL_SP_CP |
GS-A_4306 | Verwendung von privaten Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4307 | Vorgaben an HSM-Funktionalität | gemRL_TSL_SP_CP |
GS-A_4308 | Speicherung und Auswahl von Schlüsselpaaren im HSM | gemRL_TSL_SP_CP |
GS-A_4309 | Verwendung von zertifizierten kryptographischen Modulen | gemRL_TSL_SP_CP |
GS-A_4310 | Vorgaben an die Prüftiefe der Evaluierung eines HSM | gemRL_TSL_SP_CP |
GS-A_4311 | Hinterlegung des privaten Signaturschlüssels | gemRL_TSL_SP_CP |
GS-A_4312 | Aktivierung privater Schlüssel | gemRL_TSL_SP_CP |
GS-A_4313 | Deaktivierung privater Schlüssel | gemRL_TSL_SP_CP |
GS-A_4314 | Sichere Übermittlung von Aktivierungsdaten | gemRL_TSL_SP_CP |
GS-A_4315 | Konformität zum betreiberspezifischen Sicherheitskonzept | gemRL_TSL_SP_CP |
GS-A_4316 | Härtung von Betriebssystemen | gemRL_TSL_SP_CP |
GS-A_4317 | Obligatorische Sicherheitsmaßnahmen | gemRL_TSL_SP_CP |
GS-A_4396 | Speicherung hinterlegter Root- und CA-Schlüssel | gemRL_TSL_SP_CP |
GS-A_4925 | CP-Test, Keine Verwendung von Echtdaten | gemRL_TSL_SP_CP |
A_16178 | Bezug des CV-Zertifikats mit dem Zugriffsprofil Null für SM-B KTR-AdV | gemSpec_CVC_TSP |
A_17233 | Personalisierung von HSMs der KTR-AdV (CVC) | gemSpec_CVC_TSP |
A_17642 | Personalisierung von HSMs der KTR-Consumer (CVC) | gemSpec_CVC_TSP |
TIP1-A_2557 | Inhalt der Ausgabepolicy des TSP-CVC | gemSpec_CVC_TSP |
TIP1-A_2579 | Korrekter privater Schlüssel in der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2580 | Erzeugung des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2582 | Vertraulichkeit des privaten Schlüssels der Chipkarte | gemSpec_CVC_TSP |
TIP1-A_2583 | Zuordnung des privaten Schlüssels zu Identitäten | gemSpec_CVC_TSP |
TIP1-A_2584 | Schlüsselpaare und CV-Zertifikate | gemSpec_CVC_TSP |
TIP1-A_2586 | Personalisierung von CV-Zertifikaten für ein Sicherheitsmodul vom Typ B | gemSpec_CVC_TSP |
TIP1-A_2590 | Vernichtung fehlerhafter Chipkarten vor deren Ausgabe | gemSpec_CVC_TSP |
TIP1-A_2591 | Ausgabe fehlerfreier Chipkarten | gemSpec_CVC_TSP |
TIP1-A_2592 | Darstellung der Zusammenarbeit der beteiligten Akteure im Sicherheitskonzept | gemSpec_CVC_TSP |
TIP1-A_2593 | Schützenswerte Objekte des TSP-CVC | gemSpec_CVC_TSP |
TIP1-A_2594 | Vorgaben zum Schutzbedarf durch die gematik | gemSpec_CVC_TSP |
TIP1-A_2595 | Spezifische Erhöhung des Schutzbedarfs ist zulässig | gemSpec_CVC_TSP |
TIP1-A_2596 | Schutzbedarf darf nicht erniedrigt werden | gemSpec_CVC_TSP |
TIP1-A_2598 | Verwendung des Schlüsselpaars der CVC-CA | gemSpec_CVC_TSP |
TIP1-A_2599 | Begrenzung der Lebensdauer des Schlüsselpaars der CVC-CA | gemSpec_CVC_TSP |
TIP1-A_2600 | Gültigkeitsdauer der CVC-CA Schlüssel | gemSpec_CVC_TSP |
TIP1-A_2601 | Ablauf der Gültigkeitsdauer des privaten Schlüssels der CVC-CA | gemSpec_CVC_TSP |
TIP1-A_2602 | Weiterverwendung des privaten Schlüssels einer CVC-CA | gemSpec_CVC_TSP |
TIP1-A_2604 | Vernichtung der privaten Schlüssel bei Verlust der Zulassung | gemSpec_CVC_TSP |
TIP1-A_2605 | Maßnahmen zur Vernichtung von Schlüsseln | gemSpec_CVC_TSP |
TIP1-A_2607 | Einsatz eines HSM | gemSpec_CVC_TSP |
TIP1-A_2608 | Speicherung und Anwendung des privaten Schlüssels in einem HSM | gemSpec_CVC_TSP |
TIP1-A_2609 | Einsatz einer Chipkarte als HSM | gemSpec_CVC_TSP |
TIP1-A_2610 | Möglichkeit zum Klonen eines HSM | gemSpec_CVC_TSP |
TIP1-A_2611 | Berücksichtigung des Klonens im Sicherheitskonzept | gemSpec_CVC_TSP |
TIP1-A_2612 | Anwendung des Vier-Augen-Prinzips beim Klonen eines HSMs | gemSpec_CVC_TSP |
TIP1-A_2613 | Protokollierung beim Klonen eines HSMs | gemSpec_CVC_TSP |
TIP1-A_2614 | Nachvollziehbarkeit über die Klone eines HSMs | gemSpec_CVC_TSP |
TIP1-A_2615 | Einsatz der Klone eines HSMs im geschützten Bereich der Betriebsstätte | gemSpec_CVC_TSP |
TIP1-A_2616 | Evaluierung von HSMs – TSP-CVC | gemSpec_CVC_TSP |
TIP1-A_2617 | Vorgaben an die Funktionalität des HSM der CVC-CA | gemSpec_CVC_TSP |
TIP1-A_2618 | Weitergabe sensitiver Schlüssel | gemSpec_CVC_TSP |
TIP1-A_2620 | Backup und Verfügbarkeit der CVC-CA für Produktiv- und Testumgebung | gemSpec_CVC_TSP |
TIP1-A_2621 | Backup-HSMs – sicherer Schlüsseltransport CVC-CA | gemSpec_CVC_TSP |
TIP1-A_2622 | Erzeugung eines Backup-HSMs – Einhaltung weiterer Vorgaben | gemSpec_CVC_TSP |
TIP1-A_2626 | Berücksichtigung von Notfallmaßnahmen im Sicherheitskonzept | gemSpec_CVC_TSP |
TIP1-A_2628 | Protokollierung durch den TSP-CVC - Ereignisse | gemSpec_CVC_TSP |
TIP1-A_2629 | Protokollierung durch den TSP-CVC – Profil ungleich 0 | gemSpec_CVC_TSP |
TIP1-A_2632 | Schutz der Protokolldaten gegen Manipulation | gemSpec_CVC_TSP |
TIP1-A_2634 | Berücksichtigung von Rollen | gemSpec_CVC_TSP |
TIP1-A_2635 | Definition der Rollen und Festlegungen ihrer Aufgaben | gemSpec_CVC_TSP |
TIP1-A_2636 | Benennung von Mitarbeitern gegenüber gematik | gemSpec_CVC_TSP |
TIP1-A_2637 | Berücksichtigung von Zugriffen auf das HSM im Vier-Augen-Prinzip | gemSpec_CVC_TSP |
TIP1-A_2641 | Geschützter Bereich | gemSpec_CVC_TSP |
TIP1-A_2642 | Verwendung mehrerer geschützter Bereiche | gemSpec_CVC_TSP |
TIP1-A_2644 | Schutz von HSM-Klonen | gemSpec_CVC_TSP |
TIP1-A_2645 | Zugriffe auf Systeme der CVC-CA über Arbeitsplatzrechner (oder Systeme) außerhalb des geschützten Bereichs | gemSpec_CVC_TSP |
TIP1-A_2647 | Sicherer Betrieb von Systemkomponenten | gemSpec_CVC_TSP |
TIP1-A_2648 | Vier-Augen-Prinzip bei Beantragung des CVC-CA-Zertifikats | gemSpec_CVC_TSP |
TIP1-A_2649 | Konsistenzprüfung des ausgestellten CVC-CA-Zertifikats | gemSpec_CVC_TSP |
TIP1-A_2650 | Behandlung negativer Prüfergebnisse im Sicherheitskonzept | gemSpec_CVC_TSP |
TIP1-A_2671 | Anforderungen an die Datenintegrität und -authentizität | gemSpec_CVC_TSP |
TIP1-A_2672 | Anforderungen an die Vertraulichkeit | gemSpec_CVC_TSP |
TIP1-A_2691 | Protokollierung durch den TSP-CVC - Werte | gemSpec_CVC_TSP |
TIP1-A_4222 | Authentizität des öffentlichen Root-Schlüssels | gemSpec_CVC_TSP |
TIP1-A_4223 | Ordnungsgemäße Sicherung des privaten Schlüssels der CVC-CA | gemSpec_CVC_TSP |
TIP1-A_4224 | Verwendung von privaten Schlüsseln einer CVC-CA | gemSpec_CVC_TSP |
TIP1-A_4225 | Nutzung eines HSM nach erfolgreicher Benutzerauthentisierung | gemSpec_CVC_TSP |
GS-A_2076-01 | kDSM: Datenschutzmanagement nach BSI | gemSpec_DS_Anbieter |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2214-01 | kDSM: Anbieter müssen jährlich die Auftragsverarbeiter kontrollieren | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3078 | Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive | gemSpec_DS_Anbieter |
GS-A_3125 | Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip | gemSpec_DS_Anbieter |
GS-A_3130 | Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip | gemSpec_DS_Anbieter |
GS-A_3139 | Krypto_Schlüssel: Dienst Schlüsselableitung | gemSpec_DS_Anbieter |
GS-A_3141 | Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion | gemSpec_DS_Anbieter |
GS-A_3149 | Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5626 | kDSM: Auftragsverarbeitung | gemSpec_DS_Anbieter |
A_17124 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
GS-A_4357 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4359 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4361 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4362 | X.509-Identitäten für Verschlüsselungszertifikate | gemSpec_Krypt |
GS-A_4365 | CV-Zertifikate G2 | gemSpec_Krypt |
GS-A_4366 | CV-CA-Zertifikate G2 | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4384 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4386 | TLS-Verbindungen, optional Version 1.1 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_4388 | DNSSEC-Kontext | gemSpec_Krypt |
GS-A_4393 | Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5079 | Migration von Algorithmen und Schlüssellängen bei PKI-Betreibern | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5338 | HBA/SMC-B – Erzeugung asymmetrischer Schlüsselpaare auf der jeweiligen Karte selbst | gemSpec_Krypt |
GS-A_5339 | TLS-Verbindungen, erweiterte Webbrowser-Interoperabilität | gemSpec_Krypt |
GS-A_5386 | kartenindividuelle geheime und private Schlüssel G2-Karten | gemSpec_Krypt |
GS-A_4054 | Paketfilter Default Deny | gemSpec_Net |
GS-A_4062 | Sicherheitskomponenten bei Netzübergängen zu Fremdnetzen | gemSpec_Net |
GS-A_4817 | Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI | gemSpec_Net |
GS-A_2227 | Keine Kartendubletten | gemSpec_PINPUK_TI |
GS-A_2228 | Trennung von Karte und PIN/PUK-Brief | gemSpec_PINPUK_TI |
GS-A_2229 | Prozesse und Maßnahmen zur Aushändigung von Karte und PIN/PUK-Brief | gemSpec_PINPUK_TI |
GS-A_2230 | PIN/PUK-Erzeugung: Länge PIN/PUK (Kartenherausgeber) | gemSpec_PINPUK_TI |
GS-A_2232 | PIN/PUK-Erzeugung: Verfahren für PIN/PUK-Auswahl | gemSpec_PINPUK_TI |
GS-A_2234 | PIN/PUK-Erzeugung: Zufallsgenerator für PIN/PUK | gemSpec_PINPUK_TI |
GS-A_2235 | PIN/PUK-Erzeugung: Ableitung von PIN | gemSpec_PINPUK_TI |
GS-A_2236 | PIN/PUK-Erzeugung: Ableitung der PIN aus eindeutig dem Versicherten zugeordneten Daten | gemSpec_PINPUK_TI |
GS-A_2237 | PIN/PUK-Erzeugung: kein Rückschluss von PIN/PUK auf Schlüssel | gemSpec_PINPUK_TI |
GS-A_2238 | PIN/PUK-Erzeugung: Informationen an Karteninhaber bei selbstständiger Wahl der PIN | gemSpec_PINPUK_TI |
GS-A_2239 | PIN/PUK-Erzeugung: Ableitung von PIN im Sicherheitsmodul | gemSpec_PINPUK_TI |
GS-A_2240 | PIN/PUK-Speicherung: Verschlüsselung der PIN außerhalb von Sicherheitsmodulen | gemSpec_PINPUK_TI |
GS-A_2242 | PIN/PUK-Speicherung: Integrität der PIN außerhalb von Sicherheitsmodulen | gemSpec_PINPUK_TI |
GS-A_2244 | PIN/PUK-Speicherung: Verschlüsselung unterschiedlicher PINs mit unterschiedlichen Schlüsseln | gemSpec_PINPUK_TI |
GS-A_2246 | PIN/PUK-Speicherung: Verschlüsselung gleicher PINs führt zu unterschiedlichen verschlüsselten Werten | gemSpec_PINPUK_TI |
GS-A_2247 | PIN/PUK-Speicherung: Wiederholte Verschlüsselung der PIN führt zu unterschiedlichen Werten | gemSpec_PINPUK_TI |
GS-A_2248 | PIN/PUK-Speicherung: unterschiedliche Schlüssel für unterschiedliche Zwecke | gemSpec_PINPUK_TI |
GS-A_2249 | PIN/PUK-Speicherung: Dokumentation der Zwecke | gemSpec_PINPUK_TI |
GS-A_2250 | PIN/PUK-Speicherung: Entschlüsselung nur durch berechtigten Empfänger | gemSpec_PINPUK_TI |
GS-A_2252 | PIN/PUK-Löschung: Löschung von PIN/PUK nach Ablauf der Speicherdauer | gemSpec_PINPUK_TI |
GS-A_2253 | PIN/PUK-Transport: Sicherer PIN-Transport beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2254 | PIN/PUK-Transport: Schutz außerhalb geschützter Hardware beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2255 | PIN/PUK-Transport: Verteilung beschränken | gemSpec_PINPUK_TI |
GS-A_2256 | PIN/PUK-Transport: einmalige PIN-Erstellung beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2260 | PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls | gemSpec_PINPUK_TI |
GS-A_2261 | PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls - kein Klartext | gemSpec_PINPUK_TI |
GS-A_2264 | PIN/PUK-Transport: elektronische PIN-Verteilung | gemSpec_PINPUK_TI |
GS-A_2266 | PIN/PUK-Transport: Verschlüsselung gleicher PINs muss zu unterschiedlichen Werten führen | gemSpec_PINPUK_TI |
GS-A_2270 | PIN/PUK-Transport: Unterschiedliche verschlüsselte Werte auch bei gleichen PINs | gemSpec_PINPUK_TI |
GS-A_2271 | PIN/PUK-Transport: kein Rückschluss auf vorher benutzte Schlüssel | gemSpec_PINPUK_TI |
GS-A_2274 | PIN/PUK-Transport: Löschung der PIN nach Transport | gemSpec_PINPUK_TI |
GS-A_2276 | PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip bei der Zuordnung einer PIN/PUK zu einer Karte | gemSpec_PINPUK_TI |
GS-A_2277 | PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip beim Rücksetzen des Fehlbedienungszählers | gemSpec_PINPUK_TI |
GS-A_2284 | PIN/PUK-Änderung: Änderungen durch Kartenpersonalisierer im Vier-Augen-Prinzip | gemSpec_PINPUK_TI |
GS-A_2285 | PIN/PUK-Änderung: Prozess bei Kompromittierung beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2287 | PIN/PUK-Löschung: Nachweis der Löschung nicht mehr gebrauchter PIN beim Kartenherausgeber bzw. Kartenpersonalisierer | gemSpec_PINPUK_TI |
GS-A_2291 | PIN/PUK-Löschung: Löschen von nicht mehr benötigten Klartext-PIN | gemSpec_PINPUK_TI |
GS-A_2292 | PIN/PUK-Löschung: Außerbetriebnahme der PIN und Karte | gemSpec_PINPUK_TI |
GS-A_2295 | Schutz der Schlüssel für PIN/PUK gemäß Hierarchiestufe 4 | gemSpec_PINPUK_TI |
GS-A_5085 | PIN/PUK-Änderung: Prozess bei Kompromittierungsmeldung durch Karteninhaber | gemSpec_PINPUK_TI |
GS-A_5209 | PIN/PUK-Speicherung: PIN/PUK unverzüglich löschen | gemSpec_PINPUK_TI |
GS-A_5387 | Beachten von Vorgaben bei der Kartenpersonalisierung | gemSpec_PINPUK_TI |
GS-A_4641 | Initiale Einbringung TI-Vertrauensanker | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
Card-G2-A_3589 | Schlüsselspeicherung | gemSpec_SMC-B_ObjSys |
Card-G2-A_3589 | Schlüsselspeicherung | gemSpec_SMC-B_ObjSys_G2_1 |
A_17234 | Personalisierung von HSMs der KTR-AdV (X.509) | gemSpec_X_509_TSP |
A_17643 | Personalisierung von HSMs der Basis- und KTR-Consumer (X.509) | gemSpec_X_509_TSP |
TIP1-A_3548 | Schützenswerte Objekte | gemSpec_X_509_TSP |
TIP1-A_3549 | Vorgaben zum Schutzbedarf durch die gematik | gemSpec_X_509_TSP |
TIP1-A_3550 | Spezifische Erhöhung des Schutzbedarfs ist zulässig | gemSpec_X_509_TSP |
TIP1-A_3554 | Gesicherte interne Schnittstellen des TSP-X.509 QES und TSP-X.509 nonQES | gemSpec_X_509_TSP |
TIP1-A_3555 | Datenaustausch zwischen gematik und TSP-X.509 nonQES und gematik Root-CA | gemSpec_X_509_TSP |
TIP1-A_3557 | Gesicherte externe Schnittstellen des TSP-X.509 nonQES | gemSpec_X_509_TSP |
TIP1-A_3590 | Eindeutige Verbindung Personen- und Organisationszertifikatsnehmer und privater Schlüssel | gemSpec_X_509_TSP |
TIP1-A_3595 | Anforderungen von LEO- und KTR-Institutionen | gemSpec_X_509_TSP |
TIP1-A_3596 | Umsetzung Erstellungsdienst TSP-X.509 QES und TSP-X.509 nonQES für Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3660 | Trennung der TSP-X.509-Betriebsumgebungen | gemSpec_X_509_TSP |
TIP1-A_3881 | Schutzbedarf darf nicht verringert werden | gemSpec_X_509_TSP |
TIP1-A_4230 | Datenschutzgerechte Antrags- und Sperrprozesse | gemSpec_X_509_TSP |
TIP1-A_4231 | Löschung gespeicherter X.509-Zertifikate | gemSpec_X_509_TSP |
TIP1-A_4232 | Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge | gemSpec_X_509_TSP |
TIP1-A_4234 | Protokollierung von OCSP-Anfragen | gemSpec_X_509_TSP |
TIP1-A_4235 | Fehlerprotokollierung | gemSpec_X_509_TSP |
TIP1-A_5087 | Berücksichtigung und Umsetzung übergeordneter Herausgeberpolicies | gemSpec_X_509_TSP |
Ein TSPs X.509 nonQES, der gleichzeitig eine VDA-Qualifizierung vorweist, kann ein reduziertes Sicherheitsgutachten vorlegen. Voraussetzung hierfür ist, dass der Anbieter
- ein qualifizierter Vertrauensdiensteanbieter für QES ist und die Konformität geeignet nachweist (z.B. mittels Vorlage eines Zertifikats)
- erklärt, dass für die gegenständlichen Sicherheitsanforderungen der Betrieb des TSP X.509 nonQES äquivalent zum ZDA-Bereich erfolgt.
Folgende Anforderungen müssen unter den o.g. Voraussetzungen nicht im Sicherheitsgutachten nachgewiesen werden:
GS-A_4173 | GS-A_4275 | GS-A_4305 | GS-A_2328-01 | GS-A_2329-01 |
GS-A_4191 | GS-A_4276 | GS-A_4306 | GS-A_4980-01 | GS-A_2331-01 |
GS-A_4230 | GS-A_4279 | GS-A_4307 | GS-A_4981-01 | GS-A_2332-01 |
GS-A_3130 | GS-A_4284 | GS-A_4308 | GS-A_4982-01 | GS-A_3139 |
GS-A_4249 | GS-A_4285 | GS-A_4309 | GS-A_4983-01 | GS-A_3141 |
GS-A_4255 | GS-A_4287 | GS-A_4310 | GS-A_4984-01 | GS-A_3149 |
GS-A_4259 | GS-A_4288 | GS-A_4311 | GS-A_3772-01 | GS-A_2076-01 |
GS-A_4261 | GS-A_4289 | GS-A_4312 | GS-A_4367 | GS-A_3078 |
GS-A_4268 | GS-A_4290 | GS-A_4313 |
GS-A_4368 | GS-A_3125 |
GS-A_4270 | GS-A_4291 | GS-A_4314 | GS-A_3737-01 | TIP1-A_3548 |
GS-A_4271 | GS-A_4292 | GS-A_4315 | GS-A_2214-01 | TIP1-A_3550 |
GS-A_4272 | GS-A_4294 | GS-A_4316 | GS-A_3753-01 | TIP1-A_3554 |
GS-A_4273 | GS-A_4295 | GS-A_4317 | GS-A_5626 | TIP1-A_4230 |
GS-A_4274 | GS-A_4304 | GS-A_4906 | GS-A_2158-01 | TIP1-A_4235 |
GS-A_2345-01 |
3.2.2 Anbietererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Anforderungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Erklärung bestätigen bzw. zusagen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_2355-01 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4468-02 | kDSM: Jährlicher Datenschutzbericht der TI | gemSpec_DS_Anbieter |
GS-A_4473-01 | kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
GS-A_4478-01 | kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes | gemSpec_DS_Anbieter |
GS-A_4479-01 | kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5017-01 | Meldung und Behandlung von Schwachstellen | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5324-02 | kDSM: Teilnahme des Anbieters an Sitzungen des kDSM | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5564 | kDSM: Ansprechpartner für Datenschutz | gemSpec_DS_Anbieter |
GS-A_5565 | kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
GS-A_5566 | kDSM: Sicherstellung der Datenschutzanforderungen in Unterbeauftragungsverhältnissen | gemSpec_DS_Anbieter |
GS-A_5624 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_5625 | kDSM: Auditrechte der gematik zum Datenschutz | gemSpec_DS_Anbieter |
4 Anhang A – Verzeichnisse
4.1 Abkürzungen
Kürzel | Erläuterung |
---|---|
Afo-ID | Anforderungs-Identifikation |
4.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit Anforderungen zu der Anbietertypversion
- Tabelle 2: Anforderungen zur betrieblichen Eignung "Prozessprüfung"
- Tabelle 3: Anforderungen zur betrieblichen Eignung "Anbietererklärung"
- Tabelle 4: Anforderungen zur betrieblichen Eignung "Betriebshandbuch"
- Tabelle 5: Anforderungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
- Tabelle 6: nicht nachzuweisende Anforderungen
- Tabelle 7: Anforderungen zur sicherheitstechnischen Eignung "Anbietererklärung"
4.3 Referenzierte Dokumente
Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:
[Quelle] | Herausgeber: Titel, Version |
---|---|
[gemRL_PruefSichEig] | gematik: Richtlinie zur Prüfung der Sicherheitseignung |